1 / 62
文档名称:

网络入侵检测的技术应用研究.pdf

格式:pdf   页数:62页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络入侵检测的技术应用研究.pdf

上传人:tswng35 2016/7/8 文件大小:0 KB

下载得到文件列表

网络入侵检测的技术应用研究.pdf

相关文档

文档介绍

文档介绍:华中科技大学硕士学位论文网络入侵检测的技术研究姓名:张建明申请学位级别:硕士专业:控制工程指导教师:李庆华 20061104 华中科技大学硕士学位论文摘要随着计算机网络和应用的迅速发展,特别是电子银行、电子商务的兴起,网络安全问题也日益突出起来。网络入侵检测系统是一种积极主动的安全防护技术,它可以监视网络中的用户活动,发现可能存在的入侵行为。入侵检测系统提供了对内部攻击和外部攻击的实时防护,在计算机网络和系统受到危害之前进行报警和响应. 论文讨论了国内外入侵检测发展现状,详细分析了入侵检测技术及其分类。依据不同分析策略,入侵检测系统常用的检测方法分为两种:误用检测和异常检测。误用检测(misuse detection),也称基于特征的检测(signature-baseddetection),是根据与已知攻击特征匹配的程度来识别入侵的。这种方法的优点是可以有针对性地建立高效的入侵检测系统,检测率高,,攻击特征提取困难,需要不断更新知识库,且知识库的更新较新的攻击的出现有一定的时延。异常检测(aIlomalydetection)根据与已知正常行为模式的偏离程度来识别入侵。由于不依赖于对已知入侵的掌握,因而,它最大的优点是有可能检测出以前从未出现过的新的攻击。它的缺点是误报率较高,而检测率较低。为了解决异常检测误报率较高而检测率较低的缺陷,数据挖掘技术被用来进行特征构造和检测。针对网络数据流海量、高维等特征,在分析现有异常挖掘算法的基础上,针对其不足,依据异常点(outliers)是数据集中的稀有点这一本质,给出了新的数据相异性和异常度的度量方法,并设计了基于混合属性聚类的异常挖掘算法。在设计算法的基础上,给出了基于有指导学****的入侵检测方法,并通过使用数据标志位作为约束条件进行聚类的思想对上述入侵检测方法进行了改进,提高了检测的准确性。在KDDCUP99上的实验表明,与文献中同类方法相比较,该方法在准确性、时效性及对未见攻击的检测能力方面具有明显的优势。这些基于异常挖掘的入侵检测方法的研究不仅为入侵检测提供一种新的视角和手段,同时也丰富了异常数据挖掘的研究内容。关键词:数据挖掘,聚类,异常检测,入侵特征建模华中科技大学硕士学位论文 Abstract With thefastdevelopment work andmany kinds services, especially development ofthe merce,electronic work security problem ing mole and mofe important and IDS is anew technology. which carlprotect our carlmonitor0111"systems works,and finds out possible IDS isdesigned toprovide real-timeprotections against theattacks fromthe hackers inside oroutside work,to respond work isbroken thesis alsodescribes thehistory ofIDS,and analyzes IDS technologies and classes. There aretwo Analysis methods ofIDS:misuse detection andanomaly detection. Misuse detection isbased on extensive knowledge ofpattemsassociated wim known attacks provided by human detection isbased Oilprofiles thatrepresent normal behavior ofusers,hosts,works,and delecting attacks assignificant deviations from pare with misuse detection,the major benefit ofanomaly detection is potentially able torecognize unforeseen attacks,and major limitations arepossible low detective rateand high falsealarm rate,